Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Falla en AOL Instant Messenger permite ejecución remota
 
VSantivirus No. 658 - Año 6 - Viernes 26 de abril de 2002

Falla en AOL Instant Messenger permite ejecución remota
http://www.vsantivirus.com/vul-aim-direct-connection.htm

Noticia publicada originalmente en
http://virusattack.xnetwork.com.ar/noticias/VerNoticia.php3?idnotas=188


Un reciente problema de seguridad en la última versión del AIM, el mensajero instantáneo de AOL, permite enviar supuestos archivos de imagen a un usuario y que cuando éste los abra, un script malicioso se ejecute.

El agujero de seguridad se encuentra específicamente en las versiones posteriores a la 4.8 beta en plataformas Windows, y se encuentra relacionada con la nueva funcionalidad de Conexión Directa (Direct Connection) entre usuarios de esta aplicación.

Muchos de los problemas de seguridad que tuvo el AOL Instant Messenger en el pasado fueron solucionados sin necesidad de que el usuario descargara una nueva versión, actualizando solamente los servidores a través de los cuales estos se conectaban a la red, pero en este caso la situación es distinta dado que la falla se encuentra en una funcionalidad que permite que dos usuarios puedan conectarse sin necesidad de pasar por los servidores de AOL.

El problema se encuentra en la forma en que AIM maneja los archivos multimedia que recibe a través de una Conexión Directa con otro equipo. Cuando esto sucede, quien recibe el archivo se comporta como un servidor y abre el puerto 4443 para que quien envía, el cliente, pueda hacerlo directamente.

A través de esta conexión se envían los archivos dentro de una página HTML que luego es mostrada al usuario, y en la que se incluyen todos los datos del archivo enviado. Cuando un usuario envía una imagen o archivo de sonido, algunos datos, como el nombre del archivo original se guardan en los atributos de la etiqueta <IMG> y el archivo propiamente dicho se incluye dentro de otra etiqueta, de nombre <DATA>.

Cuando se recibe un archivo de tipo RIFF/WAVE, AIM lo copiará al directorio temporal del equipo (normalmente \Windows\Temp) con el nombre original del equipo. De esta manera, el atacante, o sea, quien envió el archivo, puede saber donde y con qué nombre se guardará su archivo. A través de un simple truco para bajar de directorio, es posible de esta manera sobrescribir cualquier archivo del sistema que recibe el archivo. 

Pero, además de este problema de seguridad, es posible ejecutar código en forma remota, dado que cuando el archivo que AIM recibe tiene el tipo antes mencionado (RIFF/WAVE, un archivo WAV) lo reproducirá automáticamente. Modificando el encabezado del archivo para que AIM crea que se trata de un verdadero archivo de sonido, y completando el resto de su contenido con código VBScript (el que utilizan la mayoría de los gusanos de la actualidad) se puede ejecutar casi cualquier acción en el sistema vulnerable.

Para que todo esto pueda suceder, la posible víctima debe aceptar la transferencia manualmente, por lo que se recomienda que, hasta que AOL libere una nueva versión de su aplicación de mensajería instantánea, no se utilice jamás la Conexión Directa (Direct Connection) para recibir archivos, dado que puede tratarse de un ataque como el antes descrito.

Más información

BugTraq
AIM's 'Direct Connection' feature could lead to arbitrary file creation
http://archives.neohapsis.com/archives/bugtraq/2002-04/0203.html



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS